JP6911936B2 - 攻撃通信検出装置、攻撃通信検出方法、プログラム - Google Patents
攻撃通信検出装置、攻撃通信検出方法、プログラム Download PDFInfo
- Publication number
- JP6911936B2 JP6911936B2 JP2019551149A JP2019551149A JP6911936B2 JP 6911936 B2 JP6911936 B2 JP 6911936B2 JP 2019551149 A JP2019551149 A JP 2019551149A JP 2019551149 A JP2019551149 A JP 2019551149A JP 6911936 B2 JP6911936 B2 JP 6911936B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- attack
- detection
- sum
- interval
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 404
- 238000001514 detection method Methods 0.000 title claims description 140
- 238000009826 distribution Methods 0.000 claims description 104
- 238000004364 calculation method Methods 0.000 claims description 19
- 230000006870 function Effects 0.000 claims description 16
- 238000012545 processing Methods 0.000 description 20
- 238000013461 design Methods 0.000 description 19
- 238000000034 method Methods 0.000 description 15
- 230000005856 abnormality Effects 0.000 description 12
- 238000012986 modification Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 9
- 230000002159 abnormal effect Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 230000000737 periodic effect Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 101100172132 Mus musculus Eif3a gene Proteins 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000009827 uniform distribution Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40169—Flexible bus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/407—Bus networks with decentralised control
- H04L12/413—Bus networks with decentralised control with random access, e.g. carrier-sense multiple-access with collision detection [CSMA-CD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Artificial Intelligence (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
まず通信間隔和を用いた異常検出(攻撃検出)について説明する。図1に示すように、通信間隔は正常通信ではほぼ一定の間隔a(通信間隔の設計値)であるが、正常通信−攻撃通信の間隔はより短いdとなる(同図における時刻S1と時刻SAの間)。dは攻撃を挿入するタイミングに応じて、0≦d≦aの範囲で、任意に変わりうる。一方、通信間隔和については、正常通信が続く場合は通信間隔の倍である2aである(例えば、同図における時刻S2とS4の間)が、正常通信−攻撃通信−正常通信のパターンにおける通信間隔和は攻撃挿入タイミングに係らず、必ずaとなる(同図における時刻S1と時刻S2の間)。攻撃通信が頻繁に挿入される場合、例えば正常通信−攻撃通信−攻撃通信では、その通信間隔和はaよりも小さな値となる。一方、正常通信−正常通信−攻撃通信の部分における通信間隔和はa+dであり(同図における時刻S0とSAの間)、攻撃通信−正常通信−正常通信の部分における通信間隔和は2a−dである(同図における時刻SAとS3の間)。
次に学習について述べる。通信間隔および通信間隔和に関する設計値およびずれ許容値については、通信間隔および通信間隔和の値の分布を仮定し、正常通信を観察することで得られる通信間隔および通信間隔和の値の標本を用いて、その分布のパラメータを推定するという学習(パラメトリック推定)により推測する。仮定の分布として正規分布を用いた場合を例として以下に説明する。正規分布は標本の算術平均と標準偏差の2つのパラメータを算出することで推定できる。設計値はその算術平均を推定値として用いることができる。ずれ許容値は通信間隔および通信間隔和の推定分布を元に調整・決定することができ、詳細は後述する。仮定の分布は正規分布に限らず、三角分布、連続一様分布、ガンマ分布等、適切な分布を用いてよい。
最後にずれに対する適切な調整について述べる。先に述べた内容を踏まえれば、通信間隔和が2aよりも小さければ、攻撃通信を含んでいると検出してよいように思える。しかし、ずれ許容値を考慮すると、誤検出を抑制するために2aよりも小さく、検出率を向上させるためにaよりも大きい、適切な閾値T以下で異常と判定する方がよい(例えば図2の閾値T)。このとき、閾値T:=通信間隔和の設計値−通信間隔和のずれ許容値であるとも言い換えられる。
前述したように、通信間隔和を用いた異常検出では、攻撃通信を含む場合であって、そのパターンが正常通信−攻撃通信−正常通信である場合には、その通信間隔和は正常時の通信間隔の値と同値になる(図1における時刻S1とS2の間)。そこで、正常通信−攻撃通信−正常通信である場合の通信間隔和の推定分布は、正常通信における通信間隔の推定分布で代用することができる。すなわち、正常通信を学習するだけで、正常時の通信間隔の推定分布と正常通信−攻撃通信−正常通信パターンにおける攻撃時の通信間隔和の推定分布の両方を得ることができる。
∫TL−(x)dx≦p−
予想検出率=∫TL+(x)dx
T=μ−z×σ
∫TL+(x)dx≦p+
予想誤検出率=∫TL−(x)dx
受信部11は、機械制御情報通信ネットワークの通信、または、通信の加工等により生成された通信データであって、攻撃通信を含まない学習用通信データを受信する(S11−1)。受信部11は、学習用通信データの各データ単位(例えば各パケット、各フレーム)に通信時刻を付与する。通信のID毎に学習用通信データが区別されるものとし、以下のステップは、各IDの学習用通信データに対して、ID毎に別々に実行されるものとする。
一時保持部12は、学習用通信データの通信時刻を最新のものから複数(例えば3つ)保持する(S12−1)。
通信間隔・通信間隔和算出部13は、ステップS12−1で保持された学習用通信データの通信時刻を用い、学習用通信データの通信間隔を算出する(S13−1)。また、通信間隔・通信間隔和算出部13は、前述した閾値Tを算出するために、学習用通信データの通信間隔和も併せて算出する。
学習部14は、設定で指定された仮定分布や最大誤検出率(または最小検出率)を条件に、ステップS13−1で算出された通信間隔、通信間隔和を用いて、学習用通信データの通信間隔の推定分布、学習用通信データの通信間隔和の推定分布、これらの推定分布に対する閾値Tなどを学習する(S14)。これらの推定分布、閾値Tなどは、推定分布モデルとして、推定分布モデル記憶部15に記憶される。
上述したように、推定分布モデル記憶部15に記憶される推定分布モデルは、学習用通信データの通信間隔の推定分布、学習用通信データの通信間隔和の推定分布、これらの推定分布に対する閾値Tを含んでもよいし、この他に推定分布のパラメータを含んでもよい。推定分布モデル記憶部15にはID毎に推定分布モデルが納められる。正規分布を例に取ると、推定分布モデルには、それらの平均値、標準偏差、閾値T等を含む。モデルは要件に応じて適宜必要なもののみ記憶するようにしてもよい。例えば、検出時に用いる閾値Tのみを保管してもよい。また、平均値、標準偏差のみを推定分布モデル記憶部15に記憶し、閾値Tは検出部16にて都度算出するようにしてもよい。
受信部11は、機械制御情報通信ネットワークの通信、または、通信の加工等により生成された通信データであって、攻撃通信を含むか否かが未知である検出用通信データを受信する(S11−2)。
一時保持部12は、検出用通信データの通信時刻を最新のものから複数(少なくとも3つ以上)保持する(S12−2)。通信間隔和の算出のためには、同一IDの通信の、直近3つ以上の通信時刻が必要となるため、一時保持部12はID毎に直近3つ以上の通信時刻を保持する。
通信間隔・通信間隔和算出部13は、ステップS12−2で保持された検出用通信データの通信時刻を用い、検出用通信データの隣り合う二つの通信間隔の和である通信間隔和を算出する(S13−2)。図1の例を用いてステップS13−2を説明すると、例えば同図の例において、時刻S1の通信データの通信単位(例えばパケット、またはフレーム)が受信され、通信時刻S1が新たに記録された場合、時刻S1と、時刻S1より過去の二つの通信時刻を用いて、通信間隔和2aが算出される。同様に、時刻SAの通信データの通信単位(例えばパケット、またはフレーム)が受信され、通信時刻SAが新たに記録された場合、時刻SA、時刻S1、時刻S0を用いて、通信間隔和a+dが算出される。同様に、時刻S2の通信データの通信単位(例えばパケット、またはフレーム)が受信され、通信時刻S2が新たに記録された場合、時刻S2、時刻SA、時刻S1を用いて、通信間隔和aが算出される。従って、同図の例の場合、通信データの受信に伴い、その通信間隔和は、2a,a+d,a,2a−d,2aの順序で、順次算出されることとなる。
検出部16は、推定分布モデルと検出用通信データの通信間隔和に基づいて、検出用通信データが攻撃通信を含むか否かを検出する(S16)。
図8を参照して学習部24の動作を説明する。前述したように、学習部24は、閾値Tを、学習用通信データの通信間隔の平均a以上、かつ平均aと予め定めた短間隔a’の和であるa+a’未満として決定し、推定分布モデルを学習する(S24)。
図10を参照して学習部34の動作を説明する。学習部34は、電子制御装置の機械状態毎に、推定分布モデルを学習する(S34)。より詳細には、学習部34は、機械状態毎に推定分布モデルを定め、機械状態毎およびID毎にその推定分布モデルを推定分布モデル記憶部15に記憶する。受信部11は機械状態を示す通信・信号を受信し、その受信内容に応じて機械状態を判断し、推定分布モデル記憶部15をその機械状態用に切り替える。これにより、機械状態により変化する場合においても異常検出を行える。機械状態を示す通信・信号は、ネットワーク上を送信してもよいし、別経路にて送信してもよい。
図11を参照して、変形例1の攻撃通信検出装置1Aについて説明する。本変形例の攻撃通信検出装置1Aは、実施例1の装置から学習機能を取り除き、検出のみを行う装置とした例である。同図に示すように、本変形例の攻撃通信検出装置1Aは、受信部11、一時保持部12、通信間隔和算出部13A、推定分布モデル記憶部15、検出部16を含む構成である。推定分布モデル記憶部15には、実施例1のステップS14などで学習済みの推定分布モデルが予め記憶済みである。本変形例において、検出用通信データの通信間隔和の算出は必須であるものの、検出用通信データの通信間隔の算出は必須ではないため、実施例1における通信間隔・通信間隔和算出部13は、本変形例において通信間隔和算出部13Aに名称変更した。
上述の実施例、変形例の攻撃通信検出装置によれば、予め設計値・ずれを知らずとも、学習により把握可能で、様々な車種や機械へ異常検出を適応させることが容易となる。また、ID個別に手作業での調整はせずとも、許容可能な最大誤検出率等の望む精度を指定により容易に自動調整でき、効率化を図れる。通信間隔和の利用により、検出精度が向上する。
本発明の装置は、例えば単一のハードウェアエンティティとして、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(Central Processing Unit、キャッシュメモリやレジスタなどを備えていてもよい)、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD−ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けることとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータ、組込機器などがある。
Claims (8)
- 通信ネットワークにおける各電子制御装置の通信から攻撃通信を検出する攻撃通信検出装置であって、
前記攻撃通信を含むか否かが未知である検出用通信データを受信する受信部と、
前記検出用通信データの隣り合う二つの通信間隔の和である通信間隔和を算出する通信間隔和算出部と、
前記攻撃通信を含まない学習用通信データの前記通信間隔および前記通信間隔和の推定分布モデルを予め記憶する推定分布モデル記憶部と、
前記推定分布モデルと前記検出用通信データの前記通信間隔和に基づいて、前記検出用通信データが前記攻撃通信を含むか否かを検出する検出部と、
を含む攻撃通信検出装置。 - 通信ネットワークにおける各電子制御装置の通信から攻撃通信を検出する攻撃通信検出装置であって、
前記攻撃通信を含まない学習用通信データと、前記攻撃通信を含むか否かが未知である検出用通信データを受信する受信部と、
前記学習用通信データの通信間隔と、前記検出用通信データの隣り合う二つの前記通信間隔の和である通信間隔和を算出する通信間隔・通信間隔和算出部と、
前記学習用通信データの前記通信間隔および前記通信間隔和の推定分布モデルを学習する学習部と、
前記推定分布モデルと前記検出用通信データの前記通信間隔和に基づいて、前記検出用通信データが前記攻撃通信を含むか否かを検出する検出部と、
を含む攻撃通信検出装置。 - 請求項1または2に記載の攻撃通信検出装置であって、
前記推定分布モデルは、
前記学習用通信データの前記通信間隔の推定分布と、前記学習用通信データの前記通信間隔和の推定分布と、これらの推定分布に対する閾値を含む
攻撃通信検出装置。 - 請求項3に記載の攻撃通信検出装置であって、
前記検出部は、
前記検出用通信データの任意の時刻における前記通信間隔和が、前記閾値以下となる場合に、前記検出用通信データに前記攻撃通信が含まれていると判断する
攻撃通信検出装置。 - 請求項3または4に記載の攻撃通信検出装置であって、
前記学習部は、
前記閾値を、前記学習用通信データの前記通信間隔の平均a以上、かつ前記平均aと予め定めた短間隔a’の和であるa+a’未満として決定する
攻撃通信検出装置。 - 請求項1から5の何れかに記載の攻撃通信検出装置であって、
前記学習部は、
前記電子制御装置の機械状態毎に、前記推定分布モデルを学習する
攻撃通信検出装置。 - 通信ネットワークにおける各電子制御装置の通信から攻撃通信を検出する攻撃通信検出方法であって、
前記攻撃通信を含むか否かが未知である検出用通信データを受信するステップと、
前記検出用通信データの隣り合う二つの通信間隔の和である通信間隔和を算出するステップと、
前記攻撃通信を含まない学習用通信データの前記通信間隔および前記通信間隔和の推定分布モデルと、前記検出用通信データの前記通信間隔和に基づいて、前記検出用通信データが前記攻撃通信を含むか否かを検出するステップと、
を含む攻撃通信検出方法。 - コンピュータを、請求項1から6の何れかに記載の攻撃通信検出装置として機能させるプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017208801 | 2017-10-30 | ||
JP2017208801 | 2017-10-30 | ||
PCT/JP2018/039296 WO2019087858A1 (ja) | 2017-10-30 | 2018-10-23 | 攻撃通信検出装置、攻撃通信検出方法、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019087858A1 JPWO2019087858A1 (ja) | 2020-10-22 |
JP6911936B2 true JP6911936B2 (ja) | 2021-07-28 |
Family
ID=66333127
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019551149A Active JP6911936B2 (ja) | 2017-10-30 | 2018-10-23 | 攻撃通信検出装置、攻撃通信検出方法、プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11588827B2 (ja) |
EP (1) | EP3706372B1 (ja) |
JP (1) | JP6911936B2 (ja) |
CN (1) | CN111316602B (ja) |
WO (1) | WO2019087858A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11855971B2 (en) * | 2018-01-11 | 2023-12-26 | Visa International Service Association | Offline authorization of interactions and controlled tasks |
JP7192747B2 (ja) * | 2019-11-13 | 2022-12-20 | 株式会社オートネットワーク技術研究所 | 車載中継装置及び情報処理方法 |
JP7464432B2 (ja) * | 2019-11-13 | 2024-04-09 | 花王株式会社 | 半導体デバイス用基板に用いる洗浄剤組成物 |
US12058162B2 (en) * | 2020-06-30 | 2024-08-06 | Honeywell International Inc. | Cybersecurity compliance engine for networked systems |
WO2023170928A1 (ja) * | 2022-03-11 | 2023-09-14 | 三菱電機株式会社 | 不正通信検知装置、通信許可リスト生成装置、不正通信検知方法、通信許可リスト生成方法、不正通信検知プログラム、及び通信許可リスト生成プログラム |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040003266A1 (en) * | 2000-09-22 | 2004-01-01 | Patchlink Corporation | Non-invasive automatic offsite patch fingerprinting and updating system and method |
US7256977B2 (en) * | 2002-12-10 | 2007-08-14 | Nippon Kouatsu Electric Co., Ltd. | Device for protection from thunder |
CN101316266B (zh) * | 2008-07-01 | 2012-02-08 | 宁波中科集成电路设计中心有限公司 | 一种传感器网络中选择性转发攻击的防御方法 |
US9173100B2 (en) * | 2011-11-16 | 2015-10-27 | Autoconnect Holdings Llc | On board vehicle network security |
CN103999410B (zh) * | 2011-12-22 | 2017-04-12 | 丰田自动车株式会社 | 通信***及通信方法 |
JP5919205B2 (ja) * | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
US10063654B2 (en) * | 2013-12-13 | 2018-08-28 | Oracle International Corporation | Systems and methods for contextual and cross application threat detection and prediction in cloud applications |
KR101472896B1 (ko) * | 2013-12-13 | 2014-12-16 | 현대자동차주식회사 | 차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치 |
US20160026788A1 (en) * | 2014-07-28 | 2016-01-28 | Iboss, Inc. | Selectively introducing security issues in a sandbox environment to elicit malicious application behavior |
WO2016108963A1 (en) * | 2014-12-30 | 2016-07-07 | Battelle Memorial Institute | Temporal anomaly detection on automotive networks |
US9380070B1 (en) * | 2015-01-20 | 2016-06-28 | Cisco Technology, Inc. | Intrusion detection mechanism |
CN104660594B (zh) * | 2015-02-09 | 2018-01-09 | 中国科学院信息工程研究所 | 一种面向社交网络的虚拟恶意节点及其网络识别方法 |
US10798114B2 (en) * | 2015-06-29 | 2020-10-06 | Argus Cyber Security Ltd. | System and method for consistency based anomaly detection in an in-vehicle communication network |
US11115433B2 (en) * | 2015-06-29 | 2021-09-07 | Argus Cyber Security Ltd. | System and method for content based anomaly detection in an in-vehicle communication network |
US10037425B2 (en) * | 2015-08-26 | 2018-07-31 | Symantec Corporation | Detecting suspicious file prospecting activity from patterns of user activity |
EP4335703A3 (en) * | 2015-09-17 | 2024-04-10 | Tower-Sec Ltd. | Systems and methods for detection of malicious activity in vehicle data communication networks |
JP6423402B2 (ja) * | 2015-12-16 | 2018-11-14 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
CN105871833A (zh) * | 2016-03-29 | 2016-08-17 | 北京布来得科技有限公司 | 一种基于近场通信的中继攻击的检测方法及装置 |
US10091077B1 (en) * | 2016-06-27 | 2018-10-02 | Symantec Corporation | Systems and methods for detecting transactional message sequences that are obscured in multicast communications |
CN110325929B (zh) * | 2016-12-07 | 2021-05-25 | 阿瑞路资讯安全科技股份有限公司 | 用于检测有线网络变化的信号波形分析的***和方法 |
US11032300B2 (en) * | 2017-07-24 | 2021-06-08 | Korea University Research And Business Foundation | Intrusion detection system based on electrical CAN signal for in-vehicle CAN network |
US10673883B2 (en) * | 2018-05-14 | 2020-06-02 | Cisco Technology, Inc. | Time synchronization attack detection in a deterministic network |
WO2019227076A1 (en) * | 2018-05-25 | 2019-11-28 | Securethings U.S., Inc. | Cybersecurity on a controller area network in a vehicle |
-
2018
- 2018-10-23 CN CN201880070434.5A patent/CN111316602B/zh active Active
- 2018-10-23 EP EP18872403.3A patent/EP3706372B1/en active Active
- 2018-10-23 WO PCT/JP2018/039296 patent/WO2019087858A1/ja unknown
- 2018-10-23 US US16/755,205 patent/US11588827B2/en active Active
- 2018-10-23 JP JP2019551149A patent/JP6911936B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
WO2019087858A1 (ja) | 2019-05-09 |
EP3706372B1 (en) | 2022-11-16 |
US11588827B2 (en) | 2023-02-21 |
US20200259846A1 (en) | 2020-08-13 |
CN111316602B (zh) | 2022-04-19 |
EP3706372A4 (en) | 2021-10-27 |
EP3706372A1 (en) | 2020-09-09 |
JPWO2019087858A1 (ja) | 2020-10-22 |
CN111316602A (zh) | 2020-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6911936B2 (ja) | 攻撃通信検出装置、攻撃通信検出方法、プログラム | |
US11570184B2 (en) | In-vehicle network system, fraud-detection electronic control unit, and fraud-detection method | |
JP6956624B2 (ja) | 情報処理方法、情報処理システム、及びプログラム | |
US20170324579A1 (en) | Communication control device and communication system | |
KR101853676B1 (ko) | 차량 침입 탐지 장치 및 방법 | |
EP3720054A1 (en) | Abnormal communication detection device, abnormal communication detection method, and program | |
WO2018168291A1 (ja) | 情報処理方法、情報処理システム、及びプログラム | |
WO2018173732A1 (ja) | 車載通信装置、コンピュータプログラム及びメッセージ判定方法 | |
JP6939898B2 (ja) | ビットアサイン推定装置、ビットアサイン推定方法、プログラム | |
US8274889B2 (en) | Method, system and computer program product involving congestion detection in ethernet | |
CN109412879B (zh) | 端口状态参数获取方法、装置及传输设备、存储介质 | |
JP2019029960A (ja) | 検知装置、検知方法および検知プログラム | |
JP2018182594A (ja) | パケット解析プログラム、パケット解析装置およびパケット解析方法 | |
JP6528239B2 (ja) | 通信装置およびプログラム | |
CN102571493A (zh) | 网络检测的方法及设备 | |
JP7035791B2 (ja) | サイバー攻撃を検知する異常検知装置および異常検知方法 | |
JP4282556B2 (ja) | フローレベル通信品質管理装置と方法およびプログラム | |
US20230198799A1 (en) | Apparatus for a controller area network | |
JP2022117817A (ja) | 異常判定装置および異常判定方法 | |
JP2019205089A (ja) | 通信メッセージ識別装置および通信メッセージ識別方法 | |
JP2023064480A (ja) | 検知装置、検知方法および検知プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200325 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200325 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210608 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210621 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6911936 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |